Scenari di distribuzione di OAuth 2,0
Quando si definisce un server di autorizzazione per ONTAP, sono disponibili diverse opzioni di configurazione. In base a queste opzioni, è possibile definire un server di autorizzazione appropriato per l'ambiente in uso utilizzando uno dei diversi scenari di distribuzione.
Riepilogo dei parametri di configurazione
Quando si definisce un server di autorizzazione per ONTAP, sono disponibili diversi parametri di configurazione. Questi parametri sono generalmente supportati in tutte le interfacce amministrative.
Il nome utilizzato per un singolo parametro o campo può variare a seconda dell'interfaccia amministrativa di ONTAP. Per adattarsi alle differenze nelle interfacce amministrative, viene utilizzato un unico nome generico per ciascun parametro della tabella. Il nome esatto utilizzato con un'interfaccia specifica dovrebbe essere ovvio in base al contesto. |
Parametro | Descrizione |
---|---|
Nome |
Il nome del server di autorizzazione così come è noto a ONTAP. |
Applicazione |
L'applicazione interna ONTAP a cui si applica la definizione. Deve essere http. |
URI emittente |
FQDN con percorso che identifica il sito o l'organizzazione che emette i token. |
Provider JWKS URI |
L'FQDN con percorso e nome file in cui ONTAP ottiene i set di chiavi Web JSON utilizzati per convalidare i token di accesso. |
Intervallo di aggiornamento JWKS |
L'intervallo di tempo che determina la frequenza con cui ONTAP aggiorna le informazioni del certificato dall'URI JWKS del provider. Il valore è specificato in formato ISO-8601. |
Endpoint introspezione |
L'FQDN con percorso utilizzato da ONTAP per eseguire la convalida dei token remoti tramite introspezione. |
ID client |
Il nome del client come definito nel server di autorizzazione. Quando questo valore è incluso, è necessario anche fornire il segreto client associato in base all'interfaccia. |
Proxy in uscita |
In questo modo viene fornito l'accesso al server di autorizzazione quando ONTAP è protetto da un firewall. L'URI deve essere in formato Curl. |
Utilizzare i ruoli locali, se presenti |
Un flag booleano che determina se vengono utilizzate le definizioni ONTAP locali, inclusi un ruolo REST denominato e gli utenti locali. |
Richiesta di rimborso per utenti remoti |
Un nome alternativo utilizzato da ONTAP per associare gli utenti locali. Utilizzare |
Pubblico |
Questo campo definisce gli endpoint in cui è possibile utilizzare il token di accesso. |
Scenari di distribuzione
Di seguito vengono presentati diversi scenari di distribuzione comuni. Sono organizzati in base al fatto che la convalida dei token venga eseguita localmente da ONTAP o in remoto dal server di autorizzazione. Ogni scenario include un elenco delle opzioni di configurazione richieste. Vedere "Implementa OAuth 2,0 in ONTAP" per esempi dei comandi di configurazione.
Dopo aver definito un server di autorizzazione, è possibile visualizzarne la configurazione tramite l'interfaccia amministrativa di ONTAP. Ad esempio, utilizzare il comando security oauth2 client show Con l'interfaccia a riga di comando di ONTAP.
|
Convalida locale
I seguenti scenari di distribuzione si basano su ONTAP che esegue la convalida dei token localmente.
Questa è l'implementazione più semplice che utilizza solo gli oscilloscopi indipendenti OAuth 2,0. Nessuna delle definizioni di identità ONTAP locali viene utilizzata. È necessario includere i seguenti parametri:
-
Nome
-
Applicazione (http)
-
Provider JWKS URI
-
URI emittente
È inoltre necessario aggiungere gli ambiti al server di autorizzazione.
Questo scenario di distribuzione utilizza gli oscilloscopi indipendenti OAuth 2,0. Nessuna delle definizioni di identità ONTAP locali viene utilizzata. Ma il server di autorizzazione è protetto da un firewall e quindi è necessario configurare un proxy. È necessario includere i seguenti parametri:
-
Nome
-
Applicazione (http)
-
Provider JWKS URI
-
Proxy in uscita
-
URI emittente
-
Pubblico
È inoltre necessario aggiungere gli ambiti al server di autorizzazione.
Questo scenario di distribuzione utilizza ruoli utente locali con mappatura dei nomi predefinita. La richiesta di rimborso dell'utente remoto utilizza il valore predefinito di sub
quindi questo campo nel token di accesso viene utilizzato per corrispondere al nome utente locale. Il nome utente deve contenere al massimo 40 caratteri. Il server di autorizzazione è protetto da un firewall, quindi è necessario configurare anche un proxy. È necessario includere i seguenti parametri:
-
Nome
-
Applicazione (http)
-
Provider JWKS URI
-
Utilizzare i ruoli locali, se presenti (
true
) -
Proxy in uscita
-
Emittente
È necessario assicurarsi che l'utente locale sia definito su ONTAP.
Questo scenario di distribuzione utilizza ruoli utente locali con un nome utente alternativo utilizzato per associare un utente ONTAP locale. Il server di autorizzazione è protetto da un firewall, quindi è necessario configurare un proxy. È necessario includere i seguenti parametri:
-
Nome
-
Applicazione (http)
-
Provider JWKS URI
-
Utilizzare i ruoli locali, se presenti (
true
) -
Richiesta di rimborso per utenti remoti
-
Proxy in uscita
-
URI emittente
-
Pubblico
È necessario assicurarsi che l'utente locale sia definito su ONTAP.
Introspezione remota
Le seguenti configurazioni di distribuzione si basano su ONTAP che esegue la convalida dei token in modalità remota tramite introspezione.
Si tratta di una semplice implementazione basata sull'utilizzo degli oscilloscopi indipendenti OAuth 2,0. Nessuna delle definizioni di identità ONTAP viene utilizzata. È necessario includere i seguenti parametri:
-
Nome
-
Applicazione (http)
-
Endpoint introspezione
-
ID client
-
URI emittente
È necessario definire gli ambiti, nonché il segreto client e client nel server di autorizzazione.